Nginx文件解析漏洞

文章详细描述了一个Nginx配置错误引发的文件解析漏洞,通过添加任意后缀可以将非PHP文件解析为PHP。修复方法包括禁用cgi.fix_pathinfo和限制php-fpm的安全扩展。
摘要由CSDN通过智能技术生成

Nginx文件解析漏洞:

该漏洞与nginxphp版本无关,属于用户配置不当造成的解析漏洞。

由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,对于任意文件名,在后面添加/xxx.phpxxx)为任意字符后,即可将文件作为php解析。

环境配置链接:GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose

第一步,我们要先把环境配置好,将以上链接内容放到linux环境中并将其解压出来,然后进入vulhub-master/nginx/nginx_parsing_vulnerability文件夹下,操作如下:

此时我们访问    http://192.168.74.140/uploadfiles/nginx.png

网页正常访问:

可以看到增加/.php后缀,图片被解析成PHP文件:

当访问uploadfiles/nginx.png/666.php时,nginx将查看url,看到它以.php结尾,将路径传给PHP fastcgi进行处理。但是fastcgi在处理’xxx.php’文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置默认开启,值为1,用于修复路径,如果当前路径不存在则采用上层路径。为此这里交由fastcgi处理的文件就变成了/nginx.png。新版本的php的配置文件php-fpm.conf引入了“security.limit_extensions”,限制了可执行文件的后缀,默认只允许执行.php文件。

打开文件可以看到没有规则

root@dxl-virtual-machine:~/vulhub-master/nginx/nginx_parsing_vulnerability/php-fpm# vim www-2.conf

修复方法

1、 将php.ini文件中的cgi.fix_pathinfo的值设置为0

2、 www-2.conf中的security.limit_extensions后面的值设置为.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值